Estimados.
Cómo sabemos, uno de los elementos fundamentales para desplegar políticas de seguridad de la plataforma Microsoft, son las políticas de Active Directory. En este caso vamos a recomendarles dos artículos escritos por el MVP Roberto Di Lello que les permitirá tener una noción de como funcionan.
En los artículos que redactaremos sobre BRS las estaremos mencionando e incluso utilizando en entornos de segurización, por ello es que es importante que lean bien estos artículos y tomen nota.
Los artículos son
ARTICULO 1: Como Administrar mejor nuestro Active Directory por medio de las Group Policies {Parte 1}
ARTICULO 2: Como Administrar mejor nuestro Active Directory por medio de las Group Policies {Parte 2}
Gracias Robert!
Fuente: Robert Di Lello, site www.radians.com.ar
Hasta la próxima.
Este portal está diseñado con el fin de difundir conceptos de seguridad informática y seguridad de la información. Hoy en día es necesario crear conciencia de lo que es realmente la seguridad, por ello estamos intentando con este portal, dar a conocer todas las novedades y nuevas tecnologías. Todos aquellos que quieran participar, deben hacerlo respetando las normas de Netiquette.
lunes, 24 de enero de 2011
miércoles, 12 de enero de 2011
Actualizaciones plataforma Microsoft - ENERO 2011
Año nuevo... vulnerabilidad nueva...Empezamos este año con los boletines de seguridad de Microsoft del 2011. Esta vez sólo se han publicado dos alertas, siendo estas las siguientes:
1) MS11-002: Vulnerabilities in Microsoft Data Access Components Could Allow Remote Code Execution (2451910). Esta actualización de seguridad resuelve dos vulnerabilidades en Microsoft Data Access Components. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
2) MS11-003:Vulnerability in Windows Backup Manager Could Allow Remote Code Execution (2478935): Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en el Administrador de copia de seguridad de Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo de Windows Backup Manager que se encuentra en el directorio de red igual que un archivo de biblioteca especialmente diseñado. Para que un ataque tenga éxito, el usuario debe visitar un lugar remoto no son de confianza del sistema de archivos o compartir WebDAV y abrir el archivo legítimo de ese lugar, que a su vez podría causar el Administrador de copia de seguridad de Windows para cargar el archivo de biblioteca especialmente diseñado.
Aún sigue pendiente resolver la vulnerabilidad publicada días atrás. Para más información sobre este boletín, visitar el sitio de Microsoft aquí.
Nos vemos en la próximo..
Saludos
1) MS11-002: Vulnerabilities in Microsoft Data Access Components Could Allow Remote Code Execution (2451910). Esta actualización de seguridad resuelve dos vulnerabilidades en Microsoft Data Access Components. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario local. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
2) MS11-003:Vulnerability in Windows Backup Manager Could Allow Remote Code Execution (2478935): Esta actualización de seguridad resuelve una vulnerabilidad divulgada públicamente en el Administrador de copia de seguridad de Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo legítimo de Windows Backup Manager que se encuentra en el directorio de red igual que un archivo de biblioteca especialmente diseñado. Para que un ataque tenga éxito, el usuario debe visitar un lugar remoto no son de confianza del sistema de archivos o compartir WebDAV y abrir el archivo legítimo de ese lugar, que a su vez podría causar el Administrador de copia de seguridad de Windows para cargar el archivo de biblioteca especialmente diseñado.
Aún sigue pendiente resolver la vulnerabilidad publicada días atrás. Para más información sobre este boletín, visitar el sitio de Microsoft aquí.
Nos vemos en la próximo..
Saludos
miércoles, 5 de enero de 2011
Microsoft Security Advisory (2490606)
Estimados
Buenas, empezamos con las notificaciones de boletines de seguridad del año. En este caso Microsoft está investigando nuevos informes públicos de una vulnerabilidad en la Windows Graphics Rendering Engine. Un atacante que aprovecharía esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad del usuario conectado.
Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
La vulnerabilidad también ha sido publicada en CVE, como CVE 2010-3970
Para mitigar esta vulnerabilidad, en el caso de un ataque basado en Web, el intruso podría alojar un sitio Web que contuviera una página Web que se utiliza para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y sitios web que aceptan u hospedan contenido proporcionado o anuncios podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. En todos los casos, sin embargo, un atacante no podría obligar a los usuarios a visitar estos sitios web. En su lugar, el atacante tendría que convencer a los usuarios a visitar el sitio Web, por ejemplo, incitarles a hacer clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.
Por eso les recomendamos ajustar los firewalls y plataformas con filtrado de contenido, para evitar sitios de phishing, de la misma manera los navegadores, ya que permitiría evitar esta vulnerabilidad.
Recuerden que IE 8 y IE 9, los filtros de antiphishing funcionan muy bien.
Para más información, les recomendamos visitar el sitio de Microsoft, presione aquí.
Hasta la próxima.
Fuente: Microsoft.
Buenas, empezamos con las notificaciones de boletines de seguridad del año. En este caso Microsoft está investigando nuevos informes públicos de una vulnerabilidad en la Windows Graphics Rendering Engine. Un atacante que aprovecharía esta vulnerabilidad podría ejecutar código arbitrario en el contexto de seguridad del usuario conectado.
Un atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con derechos de usuario. Los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
La vulnerabilidad también ha sido publicada en CVE, como CVE 2010-3970
Para mitigar esta vulnerabilidad, en el caso de un ataque basado en Web, el intruso podría alojar un sitio Web que contuviera una página Web que se utiliza para aprovechar esta vulnerabilidad. Además, los sitios web vulnerables y sitios web que aceptan u hospedan contenido proporcionado o anuncios podrían incluir contenido especialmente diseñado que permita aprovechar esta vulnerabilidad. En todos los casos, sin embargo, un atacante no podría obligar a los usuarios a visitar estos sitios web. En su lugar, el atacante tendría que convencer a los usuarios a visitar el sitio Web, por ejemplo, incitarles a hacer clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante.
Por eso les recomendamos ajustar los firewalls y plataformas con filtrado de contenido, para evitar sitios de phishing, de la misma manera los navegadores, ya que permitiría evitar esta vulnerabilidad.
Recuerden que IE 8 y IE 9, los filtros de antiphishing funcionan muy bien.
Para más información, les recomendamos visitar el sitio de Microsoft, presione aquí.
Hasta la próxima.
Fuente: Microsoft.
lunes, 3 de enero de 2011
Webcast - Business Ready of Security para Todos.
Estimados.
Tal como lo anticipábamos el año pasado en el artículo Nos subimos a la nube.....(Parte I), ya hemos agendado la serie de Webcast que acompañará a los artículos y demostraciones de cada uno de los items referenciados.
La serie estará compuesta por seis artículos, que contrendrán a su vez un Webcast en el cual se realizarán demostraciones en vivo sobre los escenarios. Al participar de las sesiones, podrán asimilar los conocimientos de la plataforma Business Ready of Security.
A continuación les dejo las fechas y un breve resumen de cada una de las sesiones:
1) Integrated Security - Seguridad integrada (Capa de BRS con plataforma Forefront).En esta sesión se analizará la problemática del malware y como establecer una protección integral en toda la empresa. Esta primera sesión, servirá como introducción a las soluciones que componen el BRS y donde desplegar cada una de ellas para contar con un ambiente seguro. En ambiente virtual, se analizará la consolidacion de la información de las diferentes soluciones. Se observará la implementación de políticas y cumplimientos. Para registrarse, visite este sitio.
Fecha: 08/02/2011
2) Webcast TechNet: Secure Messaging - Mensajería Segura (Forefront para Ms Exchange 2010)En esta sesión se analizará la protección antispam y anti-malware en los servicios de correo electrónico. Veremos paso a paso, cómo evitar fuga de información y metodologías de acceso al servicio del correo electrónico. Se realizará una demostración sobre un escenario virtual en vivo.Para registrarse, visite este sitio.
Fecha: 28/02/2011
3) Webcast TechNet: Secure Collaboration - Colaboración Segura (Forefront para SharePoint 2010)El intercambio de archivos u objetos de un portal deben ser seguros. En esta sesión se analizará la protección de malware y a su vez se demostrará cómo dos empresas pueden crear una relación de confianza con AD FS 2.0 para permitir la colaboración segura.Para registrarse, visite este sitio.
Fecha:10/03/2011
4) Webcast TechNet: Secure Endpoint- Seguro de punto final (Endpoint Forefront).En esta ocasión se cubrirá la protección del Desktop utilizando Forefront Threat Management Gateway (TMG) en combinación con Forefront Endpoint Protection (FEP) para proteger a los equipos cliente contra amenazas de Internet. Esto incluye tanto a los equipos cliente de la red interna, como a los equipos cliente que permanecen itinerantes en la Internet. En el escenario, el contenido malicioso proviene de las conexiones a sitios Web hackeados, al hacer click en enlaces en correos electrónicos, y abrir documentos desde discos USB. Para registrarse visite este sitio.
Fecha: 30/03/2011
5) Webcast TechNet: Identity and Access Management- Gestión de identidades y acceso (FIM 2010).Usted podrá ver en este Webcast, un análisis detallado de los aspectos básicos que conforman la solución de identidad y acceso de Microsoft. El componente clave es el centro de Active Directory (AD). El el laboratorio se analiza cómo la UAG, AD FS con AD utilizan SharePoint para permitir a los usuarios acceder a la información. Este anuncio se maneja con Forefront Identity Manager (FIM) de 2010. Para registrase visite este sitio.
Fecha: 13/04/2011
6) Webcast TechNet: Information Protection - Proteger la información (ADRSM).Asista a esta sesión y conozca más sobre la protección de la información, conozca las principales tecnologías que hacen posible un escenario de información segura. Los empleados que usan los diferentes clientes de correo electrónico, con sede en diferentes lugares, compartir la información empresarial crítica y confidencial mediante correo electrónico. Se analizarán los clientes de Exchange y cómo Forefront AD RMS pueden mitigar los riesgos, permitiendo a las organizaciones comunicarse de forma segura utilizando el correo electrónico. Para registrarse visite este sitio.
Fecha: 28/04/2011.
Los esperamos en linea y no dejen de visitar el blog, donde podrán contar con material sobre cada uno de los escenarios.
Hasta la próxima.
Tal como lo anticipábamos el año pasado en el artículo Nos subimos a la nube.....(Parte I), ya hemos agendado la serie de Webcast que acompañará a los artículos y demostraciones de cada uno de los items referenciados.
La serie estará compuesta por seis artículos, que contrendrán a su vez un Webcast en el cual se realizarán demostraciones en vivo sobre los escenarios. Al participar de las sesiones, podrán asimilar los conocimientos de la plataforma Business Ready of Security.
A continuación les dejo las fechas y un breve resumen de cada una de las sesiones:
1) Integrated Security - Seguridad integrada (Capa de BRS con plataforma Forefront).En esta sesión se analizará la problemática del malware y como establecer una protección integral en toda la empresa. Esta primera sesión, servirá como introducción a las soluciones que componen el BRS y donde desplegar cada una de ellas para contar con un ambiente seguro. En ambiente virtual, se analizará la consolidacion de la información de las diferentes soluciones. Se observará la implementación de políticas y cumplimientos. Para registrarse, visite este sitio.
Fecha: 08/02/2011
2) Webcast TechNet: Secure Messaging - Mensajería Segura (Forefront para Ms Exchange 2010)En esta sesión se analizará la protección antispam y anti-malware en los servicios de correo electrónico. Veremos paso a paso, cómo evitar fuga de información y metodologías de acceso al servicio del correo electrónico. Se realizará una demostración sobre un escenario virtual en vivo.Para registrarse, visite este sitio.
Fecha: 28/02/2011
3) Webcast TechNet: Secure Collaboration - Colaboración Segura (Forefront para SharePoint 2010)El intercambio de archivos u objetos de un portal deben ser seguros. En esta sesión se analizará la protección de malware y a su vez se demostrará cómo dos empresas pueden crear una relación de confianza con AD FS 2.0 para permitir la colaboración segura.Para registrarse, visite este sitio.
Fecha:10/03/2011
4) Webcast TechNet: Secure Endpoint- Seguro de punto final (Endpoint Forefront).En esta ocasión se cubrirá la protección del Desktop utilizando Forefront Threat Management Gateway (TMG) en combinación con Forefront Endpoint Protection (FEP) para proteger a los equipos cliente contra amenazas de Internet. Esto incluye tanto a los equipos cliente de la red interna, como a los equipos cliente que permanecen itinerantes en la Internet. En el escenario, el contenido malicioso proviene de las conexiones a sitios Web hackeados, al hacer click en enlaces en correos electrónicos, y abrir documentos desde discos USB. Para registrarse visite este sitio.
Fecha: 30/03/2011
5) Webcast TechNet: Identity and Access Management- Gestión de identidades y acceso (FIM 2010).Usted podrá ver en este Webcast, un análisis detallado de los aspectos básicos que conforman la solución de identidad y acceso de Microsoft. El componente clave es el centro de Active Directory (AD). El el laboratorio se analiza cómo la UAG, AD FS con AD utilizan SharePoint para permitir a los usuarios acceder a la información. Este anuncio se maneja con Forefront Identity Manager (FIM) de 2010. Para registrase visite este sitio.
Fecha: 13/04/2011
6) Webcast TechNet: Information Protection - Proteger la información (ADRSM).Asista a esta sesión y conozca más sobre la protección de la información, conozca las principales tecnologías que hacen posible un escenario de información segura. Los empleados que usan los diferentes clientes de correo electrónico, con sede en diferentes lugares, compartir la información empresarial crítica y confidencial mediante correo electrónico. Se analizarán los clientes de Exchange y cómo Forefront AD RMS pueden mitigar los riesgos, permitiendo a las organizaciones comunicarse de forma segura utilizando el correo electrónico. Para registrarse visite este sitio.
Fecha: 28/04/2011.
Los esperamos en linea y no dejen de visitar el blog, donde podrán contar con material sobre cada uno de los escenarios.
Hasta la próxima.
Suscribirse a:
Entradas (Atom)